Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

- 23 Luglio 2023

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Facebook Linkedin X

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

- 23 Luglio 2023

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

Facebook Linkedin X

La quarta edizione di Hack The Bank sta per iniziare!

- 23 Luglio 2023

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Facebook Linkedin X

Google lancia Nearby Share per condividere file tra Android e PC

- 23 Luglio 2023

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

Facebook Linkedin X

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

- 23 Luglio 2023

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...

Facebook Linkedin X

Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

- 23 Luglio 2023

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Bug e vulnerabilità

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazional...
Redazione RHC - 24/07/2023 - 16:02
Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Cybercrime e Dark Web

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spi...
Redazione RHC - 24/07/2023 - 12:04
La quarta edizione di Hack The Bank sta per iniziare!
Cybersecurity Italia

La quarta edizione di Hack The Bank sta per iniziare!

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volt...
Redazione RHC - 24/07/2023 - 11:07
Google lancia Nearby Share per condividere file tra Android e PC
Innovazione

Google lancia Nearby Share per condividere file tra Android e PC

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicin...
Alessia Tomaselli - 24/07/2023 - 10:51
In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Cultura

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenz...
Francesco Conti - 24/07/2023 - 08:18
Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Innovazione

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è inizi...
Daniela Farina - 24/07/2023 - 08:04

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE